تاريخ : چهار شنبه 4 دی 1392 | 13:29 | نویسنده : sara

راه اندازی روتر : Logging

 
براي پيكربندي روترهاي سيسكو ، مي بايست در ابتدا به بخش رابط كاربر  آنان دستيابي داشت . بدين منظور ، مي توان از يك ترمينال و يا دستيابي از راه دور استفاده نمود . پس از دستيابي به روتر ، در اولين اقدام مي بايست عمليات logging را انجام تا زمينه استفاده از ساير دستورات به منظور مشاهده آخرين وضعيت پيكربندي و يا تغيير پيكربندي روتر فراهم گردد .
به منظور ارائه يك لايه امنيتي مناسب ،  امكان بالفعل كردن پتانسيل هاي ارائه شده ( دستورات )  روتر در دو mode متفاوت فراهم شده است :

 


  • User EXEC mode  : در اين mode ، عموما" دستوراتي را مي توان اجراء نمود كه ماحصل اجراي آنان ، نمايش وضعيت پيكربندي روتر است و نمي توان با استفاده از مجموعه امكانات ارائه شده در اين mode ،  پيكربندي روتر را تغيير داد .


  • Privileged EXEC mode  :  با استفاده از امكانات موجود در اين mode ، مي توان پيكربندي روتر را انجام و تغييرات لازم را اعمال نمود .

 

پس از login  به روتر ، پرامپت user Exec mode نشان داده مي شود . دستورات موجود در اين mode ، زيرمجموعه اي از دستورات Privileged EXEC mode  مي باشند . براي دستيابي به مجموعه كامل دستورات مي بايست به Privileged EXEC mode  وارد شد . با تايپ دستور enable و يا شكل مخفف شده آن يعني enu ، آماده ورود به اين mode خواهيم شد . در صورتي كه براي روتر رمز عبوري تعريف شده باشد ، پس از نمايش password  مي بايست رمز عبور را وارد نمود .
پس از تكميل فرآيند loggin ، شكل پرامپت ( prompt) تغيير و به صورت "#" نشان داده مي شود كه نشاندهنده ورود  به Privileged EXEC mode مي باشد. global configuration mode ، يكي از حالاتي است كه صرفا" از طريق Privileged EXEC mode قابل دستيابي است . امكان دستيابي به حالات زير  از طريق global configuration mode وجود دارد :

 


 

  • Interface
  • Subinterface
  • Line
  • Router
  • Route-map

 

براي برگشت به EXEC mode از طريق Privileged EXEC mode ، از دستور disable و يا Exit استفاده مي گردد . براي برگشت به Privileged EXEC mode  از طريق global configuration mode ،‌ از دستور Exit و يا كليدهاي Ctrl-Z استفاده مي گردد . از تركيب كليدهاي Ctrl-Z  مي توان براي برگشت مستقيم به Privileged EXEC mode از هريك از حالات زيرمجموعه global configuration mode  استفاده نمود .

 

 

براي تعريف رمز عبور جهت ورود به Privileged EXEC mode ،‌ مي توان از دستورات enable password  و  enable secret استفاده نمود .در صورت استفاده از دستورات فوق ، اولويت با دستور enable secret مي‌ باشد .

 

آشنائي با امكانات بخش رابط كاربر 
با تايپ علامت "?" در user EXEC mode  و يا privileged EXEC mode ، ليست دستورات قابل استفاده در هر mode نمايش داده م‍ي شود . دستورات صفحه به صفحه نمايش داده شده و با فشردن كليد  enter  مي توان صفحات بعدي را مشاهده نمود .

 

 
 
<>
<>
<>
<>
<>
<>

دستورات user EXEC mode


Router>?

 Exec commands:
access-enable
Create a temporary Access-List entry
access-profile
Apply user-profile to interface
clear
Reset functions
connect
Open a terminal connection
disable
Turn off privileged commands
disconnect
Disconnect an existing network connection
enable
Turn on privileged commands
exit
Exit from the EXEC
help
Description of the interactive help system
lock
Lock the terminal
login
Log in as a particular user
logout
Exit from the EXEC
mrinfo
Request neighbor and version information from a multicast router
mstat
Show statistics after multiple multicast traceroutes
mtrace
Trace reverse multicast path from destination to source
name-connection
Name an existing network connection
pad
Open a X.29 PAD connection
ping
Send echo messages
ppp
Start IETF Point-to-Point Protocol (PPP)
resume
Resume an active network connection
rlogin
Open an rlogin connection
show
Show running system information
slip
Start Serial-line IP (SLIP)
systat
Display information about terminal lines
telnet
Open a telnet connection
terminal
Set terminal line parameters
--More--

 

 

 

 
 
<>
<>
<>
<>
<>
<>

دستورات privileged EXEC mode


#Router?

Exec commands:
access-enable
Create a temporary Access-List entry
access-profile
Apply user-profile to interface
access-template
Create a temporary Access-List entry
bfe
For manual emergency modes setting
clear
Reset functions
clock
Manage the system clock
configure
Enter configuration mode
connect
Open a terminal connection
copy
Copy configuration or image data
debug
Debugging functions (see also 'undebug')
disable
Turn off privileged commands
disconnect
Disconnect an existing network connection
enable
Turn on privileged commands
erase
Erase flash or configuration memory
exit
Exit from the EXEC
help
Description of the interactive help system
lock
Lock the terminal
login
Log in as a particular user
logout
Exit from the EXEC
mrinfo
Request neighbor and version information from a multicast router
mstat
Show statistics after multiple multicast traceroutes
mtrace
Trace reverse multicast path from destination to source
name-connection
Name an existing network connection
no
Disable debugging functions
pad
Open a X.29 PAD connection
ping
Send echo messages
ppp
Start IETF Point-to-Point Protocol (PPP)
--More--

 

براي آشنائي با  نحوه استفاده از بخش رابط كاربر روتر ، يك نمونه مثال ( تنظيم ساعت روتر ) را با هم دنبال مي نمائيم :

 


 


  • مرحله اول : تايپ علامت "?" به منظور آگاهي از دستورات  موجود ‌( استفاده از دستور clock )


  • مرحله دوم :‌ بررسي گرامر دستور و اين كه زمان را مي بايست با چه فرمتي وارد نمود .


  • مرحله سوم : پس از تايپ ساعت ، دقيقه و ثانيه ، به شما اعلام مي گردد كه به اطلاعات بيشتري نياز مي باشد ( روز ، ماه ، سال ).


  • مرحله چهارم : با فشردن كليدهاي ctrl-P  و  يا (كليد up arrow ) دستور تايپ شده قبلي تكرار و با اضافه نمودن علامت سوال به انتهاي آن ، وضعيت آرگومان هاي اضافي آن مشخص مي گردد.


  • مرحله پنجم :‌با مشاهده علامت "^" و پاسخ سيستم ، شاهد بروز يك خطاء خواهيم بود . محل علامت "^" ،  مكان احتمالي بروز خطاء را نشان مي دهد . براي تايپ صحيح دستور ، مجددا" دستور را تا محلي كه علامت "^" مشخص نموده تايپ كرده و سپس از علامت "?" براي آگاهي از گرامر مربوطه استفاده مي نمائيم .


  • مرحله ششم : پس از درج ساعت ،‌ دقيقه  و ثانيه بر اساس فرمت درخواستي ، در ادامه سال را نيز با توجه به فرمت مورد نظر وارد مي نمائيم .

 

 
 
<>
<>
<>
<>
<>

تنظيم زمان روتر

Router Con0 is now available

Press RETURN to get started.

Router>
enable
Router#
cl?
clear clock

Router#
clock ?
set Set the time and date

Router#
clock set ?
hh:mm:ss Current Time

Router#
clock set 13:22:00 ?
<1-31> Day of the month
MONTH Month of the year

Router#
clock set 13:22:00 17 october ?
<1999-2035> Year

Router#
clock set 13:22:00 17 october 2005
Router#

 

دستورات اضافي ويرايش
بخش رابط كاربر شامل يك mode اضافي ويرايش است كه با تعريف مجموعه اي از كليدها ، امكان ويرايش يك دستور را در اختيار كاربر قرار مي دهد . mode  فوق ، به صورت پيش فرض فعال مي گردد و در صورت تمايل مي توان آن را با استفاده از دستور terminal no editing  در privileged EXEC mode  غيرفعال نمود .
در اين mode ، از  Scrolling  افقي در مواردي كه طول يك دستور از يك خط تجاوز مي نمايد ، استفاده مي گردد . در چنين مواردي و زماني كه  cursor به منتهي اليه سمت راست مي رسد ، خط دستور به اندازه ده حرف به سمت چپ شيفت پيدا نموده و اولين ده حرف تايپ شده نمايش داده نخواهند شد . وجود علامت "$" در ابتداي يك دستور نشاندهنده اين موضوع است كه  خط به سمت چپ scroll نموده است .

 

استفاده از سوابق دستورات تايپ شده
بخش رابط كاربر روتر به منظور استفاده مجدد از دستورات تايپ شده ، آنان را در يك بافر و با ظرفيت محدود نگهداري مي نمايد ( سوابق و يا تاريخچه دستورات ) . با استفاده از امكانات موجود مي توان عمليات زير را در ارتباط با سوابق دستورات انجام داد :

 


 

  • تنظيم و مشخص نمودن اندازه بافر سوابق
  • فراخواني مجدد دستورات
  • غيرفعال نمودن ويژگي "سوابق دستورات "

 

سوابق دستورات به صورت پيش فرض فعال مي گردد و قادر به ذخيره حداكثر ده خط دستور در بافر مربوطه مي باشد . براي تغيير تعداد دستوراتي كه مي توان آنان را در ليست سوابق نگهداري نمود ، از دستور   terminal history size و يا   history size  استفاده مي گردد . حداكثر 256 دستور را مي توان در ليست سوابق نگهداري نمود .
براي‌ دستيابي به دستورات تايپ شده ، از كليدهاي Ctrl-P و يا كليد Up arrow  ( حركت به سمت ابتداي ليست ) و  كليدهاي Ctrl-N و يا down arrow ( حركت به سمت پائين ليست ) استفاده مي گردد . 

 

 

راه اندازی روتر : ايجاد يك HyperTerminal Sessionسه شنبه، بيست و شـشم مهر1384

srco-

راه اندازي روتر : ايجاد يك  HyperTerminal Session


 

تمامي روترهاي سيسكو داراي يك پورت كنسول سريال غيرهمزمان TIA/EIA-232  مي باشند . براي اتصال يك ترمينال به پورت كنسول روتر ، از كابل ها و آداپتورهاي خاصي استفاده مي گردد : ترمينال ، يك ترمينال اسكي و يا كامپيوتري است كه بر روي آن نرم افزارهاي شبيه ساز ترمينال  نظير HyperTerminal  اجراء‌ شده باشد . براي اتصال كامپوتر به پورت كنسول روتر  از RJ-45 to RJ-45 rollover cable به همراه آداپتور RJ-45 to DB-9 استفاده مي گردد .
 


 

نرم افزارهاي شبيه ساز ترمينال
هر سيستم عامل از يك و يا چندين نوع  برنامه شبيه ساز ترمينال استفاده مي نمايد .  HyperTerminal  ، يك برنامه ساده شبيه ساز ترمينال است كه از آن در نسخه هاي مختلف ويندوز اسفاده  مي گردد . در واقع ، كامپيوتر به همراه HyperTerminal ، نظير يك ترمينال رفتار مي نمايد ( با استفاده از صفحه كليد فرامين تايپ و پس از ارسال به روتر ، نتايج از طريق نمايشگر كامپيوتر ، نمايش داده مي شود ) .
استفاده از يك كابل  rollover  و برنامه اي نظير HyperTerminal  ، متداولترين روش اتصال به پورت كنسول روتر  به منظور بررسي و تغيير پارامترهاي پيكربندي روتر مي باشد .


 

تجهيزات مورد نياز
براي اتصال كامپيوتر به روتر به تجهيزات و امكانات زير نياز مي باشد :


 

 

  • يك دستگاه كامپيوتر كه داراي‌ يك اينترفيس سريال است و برنامه HyperTerminal  بر روي نصب شده باشد .
  • يك روتر
  • كابل كنسول و يا rollover براي اتصال كامپيوتر به روتر
     


 

ايجاد يك HyperTerminal Session
براي ايجاد يك HyperTerminal Session  و اتصال كامپيوتر به روتر مراحل زير را دنبال مي نمائيم :


 

مرحله اول - پيكربندي اوليه روتر : در اولين اقدام مي بايست كابل rollover را به پورت كنسول روتر و سر ديگر آن را با استفاده از يك  آداپتور DB-9 و يا DB-25 به پورت سريال ( COM ) كامپيوتر متصل نمود .


 


اتصال روتر به كامپيوتر (منبع : سايت سيسكو  )


 

مرحله دوم  -  اجراي برنامه HyperTerminal : در اين مرحله پس از روشن كردن كامپيوتر و روتر ، برنامه HyperTerminal   موجود در مسير زير را اجراء مي نمائيم .


 


<>
<>
<>

 Start > Programs > Accessories > Communications > Hyper Terminal


 

مرحله سوم - انتخاب يك نام براي HyperTerminal Session : در اين مرحله براي  ارتباط مورد نظر ،  يك نام  را مشخص مي نمائيم .


 


 

مرحله چهارم -انتخاب اينترفيس ارتباطي كامپيوتر : در اين مرحله نوع اينترفيس ارتباطي كامپيوتر با روتر را مشخص مي نمائيم ( پورت سريال : COM1 ) . 


 


 

مرحله پنجم - مشخص نمودن خصايص اينترفيس ارتباطي : در اين مرحله خصايص پورت سريال انتخاب شده در مرحله قبل ( COM1 ) را مشخص مي نمائيم . 

 

srco-

راه اندازي روتر : ايجاد يك  HyperTerminal Session

 تمامي روترهاي سيسكو داراي يك پورت كنسول سريال غيرهمزمان TIA/EIA-232  مي باشند . براي اتصال يك ترمينال به پورت كنسول روتر ، از كابل ها و آداپتورهاي خاصي استفاده مي گردد : ترمينال ، يك ترمينال اسكي و يا كامپيوتري است كه بر روي آن نرم افزارهاي شبيه ساز ترمينال  نظير HyperTerminal  اجراء‌ شده باشد . براي اتصال كامپوتر به پورت كنسول روتر  از RJ-45 to RJ-45 rollover cable به همراه آداپتور RJ-45 to DB-9 استفاده مي گردد .
 

نرم افزارهاي شبيه ساز ترمينال
هر سيستم عامل از يك و يا چندين نوع  برنامه شبيه ساز ترمينال استفاده مي نمايد .  HyperTerminal  ، يك برنامه ساده شبيه ساز ترمينال است كه از آن در نسخه هاي مختلف ويندوز اسفاده  مي گردد . در واقع ، كامپيوتر به همراه HyperTerminal ، نظير يك ترمينال رفتار مي نمايد ( با استفاده از صفحه كليد فرامين تايپ و پس از ارسال به روتر ، نتايج از طريق نمايشگر كامپيوتر ، نمايش داده مي شود ) .
استفاده از يك كابل  rollover  و برنامه اي نظير HyperTerminal  ، متداولترين روش اتصال به پورت كنسول روتر  به منظور بررسي و تغيير پارامترهاي پيكربندي روتر مي باشد .


 تجهيزات مورد نياز
براي اتصال كامپيوتر به روتر به تجهيزات و امكانات زير نياز مي باشد :


 

  • يك دستگاه كامپيوتر كه داراي‌ يك اينترفيس سريال است و برنامه HyperTerminal  بر روي نصب شده باشد .
  • يك روتر
  • كابل كنسول و يا rollover براي اتصال كامپيوتر به روتر
     


 ايجاد يك HyperTerminal Session
براي ايجاد يك HyperTerminal Session  و اتصال كامپيوتر به روتر مراحل زير را دنبال مي نمائيم :

 

مرحله اول - پيكربندي اوليه روتر : در اولين اقدام مي بايست كابل rollover را به پورت كنسول روتر و سر ديگر آن را با استفاده از يك  آداپتور DB-9 و يا DB-25 به پورت سريال ( COM ) كامپيوتر متصل نمود .

 


اتصال روتر به كامپيوتر (منبع : سايت سيسكو  )


 مرحله دوم  -  اجراي برنامه HyperTerminal : در اين مرحله پس از روشن كردن كامپيوتر و روتر ، برنامه HyperTerminal   موجود در مسير زير را اجراء مي نمائيم .


 


<>
<>
<>

 Start > Programs > Accessories > Communications > Hyper Terminal

 

مرحله سوم - انتخاب يك نام براي HyperTerminal Session : در اين مرحله براي  ارتباط مورد نظر ،  يك نام  را مشخص مي نمائيم .

 

 

مرحله چهارم -انتخاب اينترفيس ارتباطي كامپيوتر : در اين مرحله نوع اينترفيس ارتباطي كامپيوتر با روتر را مشخص مي نمائيم ( پورت سريال : COM1 ) . 


 


 مرحله پنجم - مشخص نمودن خصايص اينترفيس ارتباطي : در اين مرحله خصايص پورت سريال انتخاب شده در مرحله قبل ( COM1 ) را مشخص مي نمائيم . 

 


**  نحوه استفاده ازدستورات روتر **

ده فرمان مهم و ابتدایی مسیریاب های سیسکو

فرمان یکم: علا‌مت سؤال (؟)   
ممکن است چگونگی استفاده از این دستور برای شما بسیار واضح باشد. با این‌حال روش سیسکو برای استفاده از علامت سؤال به‌عنوان کلید کمک یا ‌‌help با سایر سیستم عامل‌ها کاملاً متفاوت است. بنابراین، در سیستم عامل سیسکوکه شامل یک خط فرمان با هزاران دستور و پارامتر متنوع است، استفاده از این دستوردر صرفه‌جویی وقتتان بسیار مفید است.‌

می‌توانید از دستور ؟ به طرق مختلف بهره ببرید. مثلاً وقتی نمی‌دانید از بین این‌همه دستور، چه دستوری به دردتان می‌خورد، دستور ؟‌ را تایپ می‌کنید و فهرستی از تمامی دستورهای موجود برایتان نوشته می‌شود. یا زمانی‌که نمی‌دانید دستور ؟‌ را با چه پارامتری استفاده کنید. مثلاً وقتی برای یک مسیریاب دستور?‌show ip را بدون هیچ پارامتری تایپ می‌کنید، تنها کاری که مسیریاب انجام می‌دهد اینست که خط فرمان به خط بعدی منتقل می‌گردد. همچنین می‌توانید دستور ؟‌ را برای دیدن دستورهایی که با یک حرف خاص آغاز می‌شوند، استفاده کنید. مثلا‌ ‌?show c فهرستی از دستورها که با حرف c آغاز می‌شوند را نمایش می‌دهد.

فرمان دوم: Show running-configuration
این دستور که به‌صورت sh run هم نوشته می‌شود، پیکربندی مسیریاب، سوییچ و دیواره آتشِ سخت‌افزاری شبکه‌ در حال کار را نمایش می‌دهد. این دستور به‌صورت یک فایل ‌‌config در حافظه‌ مسیریاب موجود است. شما با تغییراتی که در روتر ایجاد می‌کنید، باعث تغییر در این فایل خواهید شد. فراموش نکنید تا زمانی‌که به‌وسیله دستور copy running-configuration startup-configuration فایل را ذخیره نکرده‌اید، تغییراتِ انجام شده ثبت نخواهد شد.‌

فرمان‌سوم: Copy running-configuration startup-configuration
این دستور که به صورت ‌‌copy run start هم نوشته می‌شود، پیکربندی در حال تغییر را در حافظه RAM ذخیره می‌نماید. این تغییر برای حافظه‌ مانای سیستم ‌(NVRAM) به‌عنوان پیکربندی اجرایی شناخته می‌شود. در صورت قطع شدن برق، حافظه NVRAM، از پیکربندی سیستم محافظت می‌نماید.
 
به‌عبارت دیگر، اگر در پیکربندی مسیریاب، تغییراتی ایجاد نمایید و این تغییرات را ذخیره نکنید، با راه‌اندازی مجدد سیستم، تغییرات انجام شده از بین خواهند رفت. از دیگر کاربردهای این دستور وقتی است که یک کپی از پیکربندی مسیریاب را به یک سرور ‌TFTP بفرستید تا زمانی‌که برای مسیریاب مشکلی پیش آمد، نسخه‌ای از آن در جای دیگر موجود باشد.

فرمان چهارم: Show interface
این دستور وضعیت اینترفیس‌های مسیریاب را نمایش می‌دهد. خروجی‌های این دستور شامل این موارد است:interface status :،protocol status on the interface ،utilization ،error ،MTU و چند چیز دیگر. این دستور در عیب‌یابی یک مسیریاب یا یک سوییچ کاربرد زیادی است. از این دستور برای تخصیص یک اینترفیس معین نیز استفاده می‌شود؛ مانند دستور sh int fa0/0.
 
فرمان پنجم: Show ip interface
دستورهای ‌‌Show ip interface و Showip interface brief از دستور Show interface عمومی‌تر هستند. دستور‌‌show ip interface brief اطلاعات جامعی درباره پیکربندی و وضعیت پروتکل‌IP و سرویس‌های آن روی تمامی اینترفیس‌ها نمایش می‌دهد. دستور show ip interface brief نیز اطلاعات خلاصه‌ای درمورد اینترفیس‌های مسیریاب، از جمله آدرس ‌‌IP آن‌ها، وضعیت لایه‌ دو و لایه‌ سه را تهیه می‌کند.

فرمان ششم: ‌Config terminal،enable،interface ،and router   
مسیریاب‌های سیسکو قادرند حالت‌های مختلفی به خود بگیرند. به‌طوری‌که در هر یک از این حالت‌ها، تنها بخش‌های خاصی از مسیریاب قابل نمایش یا تغییر باشد. برای پیکربندی درست یک مسیریاب، لازم است در زمینه تغییر یک مسیریاب از یک حالت به حالت دیگر، مهارت کافی داشته باشیم. ‌

به‌طور مثال شما در ابتدا در حالت کاربر وارد سیستم می‌شوید، که در خط فرمان آن، علامت  < نوشته شده‌است. در اینجا، با نوشتن دستور ‌‌enable به حالت privileged وارد می‌شوید که در خط فرمان آن، علامت ‌# نوشته شده است. در این حالت تنها می‌توانید کلیه اطلاعات سیستم را نمایش دهید. اما قادر به تغییر آن‌ها نخواهید بود. ولی با نوشتن دستور ‌‌config terminal یا config t، به حالت پیکربندی عمومی (global configuration) وارد می‌شوید که خط فرمان به‌صورت‌‌ # (router (config دیده می‌شود.
 
در این حالت، می‌توانید پارامترهای عمومی را تغییر دهید. برای اینکه بتوانید پارامتر یک اینترفیس (مانند آدرس IP) را تغییر دهید، با نوشتن دستور interface به حالت پیکربندیِ اینترفیس وارد شوید. در خط فرمان این دستور نوشته شده است.# (‌‌router (config-if همچنین برای رفتن از حالت پیکربندی عمومی به پیکربندی اینترفیس،
 از فرمان‌‌ {‌router {protocol استفاده کنید. برای خارج شدن از یکی از مدها نیز از دستور‌ exit استفاده نمایید.

فرمان هفتم: No shutdown
این فرمان، که با نام اختصاری ‌‌no shut شناخته می‌شود، باعث فعال شدن یک اینترفیس می‌شود. از این فرمان تنها در حالت پیکربندی اینترفیس استفاده می‌شود و برای اینترفیس‌های جدید و عیب‌یابی نیز مفید است. در ضمن، وقتی با یک اینترفیس دچار مشکل شدید، برای غیرفعال‌کردن آن، از دستور shutdown یا shut به‌جای دستور ‌‌no shut استفاده نمائید.

فرمان هشتم: ‌Show ip route
از این دستور برای نمایش جدول مسیریابی یک مسیریاب استفاده می‌گردد، که شامل تمامی شبکه‌های قابل مسیریابی، روش ارجاع و چگونگی دسترسی به آن مسیرها می‌شود. این دستور که به‌صورت sh ip ro ‌نیز نوشته می‌شود، می‌تواند پارامتر هم داشته باشد. مثل ‌‌sh ip ro ospf که مخصوص مسیریاب‌های نوع‌ OSPF است. برای پاک کردن جدول مسیرها، از دستور* ‌‌‌clear ip route و برای پاک کردن یک مسیر خاص در یک شبکه خاص از دستور‌‌ 1.1.1.1‌clear ip route استفاده می‌شود.

فرمان نهم: ‌Show Version 
این دستور که به صورت sh ver نیز نوشته می‌شود، اطلاعات مربوط به ثبت پیکربندی مسیریاب را در خود دارد. این اطلاعات شامل مواردی مانند آخرین دفعه‌ای که مسیریاب بوت شده است، نگارش ‌IOS، نام فایل ‌IOS، مدل مسیریاب، مقدار حافظه RAM و حافظه Flash است.

فرمان دهم: Debug
این فرمان گزینه‌های متنوعی را بعد از خود دارد و به خودیِ خود کاری انجام نمی‌دهد. این دستور جزئیات رفع خطاهای در حال اجرا در یک برنامه خاص یا یک پروتکل خاص یا یک سرویس خاص را نمایش می‌دهد. مثلاً دستور‌‌debug ip route زمان ورود یک مسیریاب به شبکه یا خروج مسیریاب از شبکه را اعلام می‌کن

 

 

 

آموزش نحوه پیکربندی Router های Cisco و دستورات
 
 
 
 
با توجه به نیازهای دوستان تصمیم به ایجاد این تاپیک گرفتم که میتونه هر چند مختصر شما را در امتحانات CCNA یاری کند با آرزوی موفقیت برای شما دوستان گرامی .

قسمت نخست آشنایی با انواع اتصالات LAN در روترهای سیسکو

1- پورت Ethernet که درگاه آن از نوع RJ-45 بوده و با استفاده از کابل RJ-46 میتوان به Hub و یا Switch متصل شد.

2- درگاه T1/E1 WAN که درگاه آن از نوع RJ-48C/CA81A بوده و با استفاده از کابل rollover میتوان با شبکه های E1 و یا T1 ارتباط برقرار کرد.

3- درگاه Consol که درگاه آن 8 پینی است و که با استفاده از کابل rollover میتوان با پورت سریال کامپیوتر ارتباط برقرار کرد.

4- درگاه AUX که درگاه آن 8 پینی است و میتوان با استفاده از کابل rollover با مودم ارتباط برقرار کرد.

5- درگاه BRI S/T نوع درگاه آن RJ-48C/CA81A است و با استفاده از کابل RJ-45 میتوان با دستگاه های NT1 و با PINX ارتباط برقرار کرد.

6- درگاه BRI U WAN که درگاه آن از نوع RJ-49C/CA11A است و با استفاده از کابل RJ-45 میتوان به شبکه ISDN ارتباط برقرار کرد.

7- درگاه سریال که با استفاده از کابلهای DTE/DCE به مودم های سریال متصل می شود .

نحوه اتصال به Router برای پیکربندی آن :

ابتدا کابل rollover کنسول را به درگاه console روتر متصل کردن و طرف دیگر آن را به پورت سریال کامپیوتر سپس نرم افزار Hyper Terminal را اجرا کرده و تنظیمات مربوط به port Setting را به صورت زیر انجام دهید :


Bit per Second : 9600
Data bits : 8
Parity : none
Stop bits : 1
Flow control : none


پس از انجام تنظیمات فوق و تایید آن شما به روتر متصل شده اید و میتوانید پیکر بندی را شروع کنید.

آشنایی با خط فرمان

در IOS های سیسکو میانبر هایی برای وارد کردن دستورات در نظر گرفته شده است که
در کار کردن و پیکر بندی بسیار مورد استفاده قرار می گیرند . اما زمانی که شما امتحانات Cisco را میدهید بایستی فرامین را به طور کامل بنویسید .

به عنوان مثال برای نوشتن دستور Enable کاقی است En را تایپ کنید و کلید Tab ر
برچسب‌ها: آموزش کامل راه اندازی ROUTER SISCO,

تاريخ : چهار شنبه 4 دی 1392 | 13:20 | نویسنده : sara
 

داخلی ترین لایه، امنیت فیزیکی مسیریاب می باشد. هر مسیر یاب در صورتی که دسترسی فیزیکی به آن موجود باشد براحتی می توان کنترل آن را در دست گرفت. به همین دلیل این لایه در مرکز تمام لایه ها قرار دارد و باید مورد توجه قرار گیرد.


بیشتر مسیریاب ها دارای یک یا دو مسیر مستقیم برای اعمال تنظیمات دارند که به پورت کنسول معروف هستند.در سیاست نامه امنیتی باید قواعدی را برای نحوه دسترسی به این پورت ها، تعریف کرد.
لایه بعدی، نرم افزار و تنظیمات خود مسیریاب می باشد. هر گاه هکری بتواند کنترل هر کدام از این قسمت ها را بدست آورد، می تواند کنترل لایه های بیرونی خود را نیز در دست گیرد. اطلاعات مربوط به نام کاربر، آدرس مربوط به Interface های مسیریاب، لیست های کنترلی و موارد مهم دیگر در این لایه نگه داری می شوند. این اطلاعات در صورتی که در دسترس نفوذ گر قرار گیرند، به راحتی میتواند مسیر گردش اطلاعات در شبکه داخلی را مختل نماید. معمولا در سیاست نامه امنیتی چگونگی دسترسی به این لایه مشخص می شود.
لایه بعدی، مشخصات مربوط به تنظیمات پویای مسیریاب می باشد. از مهمترین این قسمت ها جدول مسیر یابی می باشد. اطلاعات دیگر که شامل وضعیت Interface ها و جدول ARP و Audit Log ها هم از عناصر مهم این لایه می باشند. دسترسی به این لایه نیز، مانند لایه های پایین تر، برای لایه های خارجی مشکل ساز خواهد بود.
خارجی ترین لایه، ترافیک مربوط به شبکه هایی است که مسیریاب آنها را به هم متصل می سازد. به دلیل اینکه استفاده از پروتکل های نا امن میتوانند امنیت این لایه را با خطر مواجه سازند بنابراین در سیاست نامه امنیتی که برای مسیریاب تدوین خواهد شد، نوع سرویس ها و پروتکل های ارتباطی که اجازه عبور دارند و یا غیر مجاز هستند، می بایست مشخص شوند.
● تدوین سیاست نامه امنیتی برای مسیریاب:
چند نکته مهم برای تدوین این سیاست نامه باید رعایت شود:
- مشخص کردن : تعریف رویه و روال ها بدون مشخص کردن دستورات Security Objectives
- مشخص کردن سیاست امنیتی مانند شکل قبل و تدوین چگونگی دسترسی به هرکدام
- غیر فعال کردن سرویس هایی که غیر مجاز هستند
در بعضی موارد مشخص کردن اینکه چه سرویس هایی مجاز هستند، مفید نخواهد بود، به طور مثال مسیریابی که در بستر اصلی شبکه قرار دارد و ارتباط بین شبکه های مختلف را برقرار می سازد می بایست دارای سیاست نامه امنیتی مناسبی در جهت سرویس دهی به این شبکه ها باشد و حتی کنترل های سطحی برای ارتباطات داشته باشد زیرا ارتباط در بستر اصلی باید از سرعت بالاتر برخوردار بوده و موارد اصلی را تحت پوشش قرار دهد.
سیاست نامه امنیتی باید یک سند زنده و در حال بروز رسانی باشد. این سیاست نامه نیز باید جزئی از
سیاست نامه کلی امنیتی باشد که به طور کلی اجرا و بروز رسانی شود.
اعمال تغییرات در سیاست نامه امنیت مسیریاب نیز باید پس از هر تغییر انجام شود. در واقع این سیاست نامه باید در زمان های مشخص و یا در مواردی که تغییراتی چون،
ـ ایجاد یک ارتباط بین شبکه داخلی و خارج
ـ تغییرات کلی در ساختار مدیریت شبکه و یا رویه و روال ها
ـ اصلاحات کلی در ساختار امنیتی شبکه
ـ اضافه کردن عناصری به شبکه مانند دیواره آتش و یا VPN Connection
ـ تشخیص حمله به شبکه و یا در کنترل گرفتن قسمتی از آن
بازنگری شود.
● چک لیست سیاست نامه امنیتی مسیریاب:
پس از تهیه نسخه اول سیاست نامه امنیتی مسیریاب این سیاست نامه را مطابق لیست زیر چک نمایید تا تمام اجزای آن با سند امنیتی شما مطابق باشد.
▪ امنیت فیزیکی:
مشخص کردن اینکه چه شخصی مسئول نصب و یا راه اندازی مجدد مسیریاب می باشد.
معین کردن شخصی برای نگهداری سخت افزار مسیریاب و یا تغییر سخت افزاری آن.
تعیین فردی که میتواند ارتباط فیزیکی به مسیریاب داشته باشد.
تعریف کنترل ها برای دسترسی به مسیریاب و رابط های دیگر آن.
تعریف رویه روال برای برگشت به قبل از خرابی مسیریاب.
▪ امنیت تنظیمات ثابت روی مسیریاب:
مشخص کردن فرد یا افرادی که میتوانند به مسیریاب از راههای مختلف متصل شوند.
مشخص کردن فردی که میتواند حدود دسترسی مدیریت مسیریاب را داشته باشد.
تعریف رویه روال برای نام ها و کلمه های عبور و یا کلمه های عبوری که به دسترسی کامل منجر خواهد شد که شامل زمان و یا شرایطی است که باید این کلمات عوض شوند.
تعریف رویه و روال های برای برگشت به حالت قبل و مشخص کردن فرد یا افراد مورد نظر
▪ امنیت تنظیمات متغیر:
شناخت سرویس هایی که در مسیریاب فعال می باشند و شبکه هایی که باید به این سرویس ها دسترسی داشته باشند.
مشخص کردن پروتکل هایی که برای مسیریابی مورد استفاده قرار می گیرند و قابلیت های امنیتی که روی هرکدام باید فعال شود.
● تعریف رمزنگاری مناسب در ارتباطات VPN
▪ سرویسهای امنیتی شبکه:
مشخص کردن پروتکل ها، پورت ها، و سرویس هایی که باید توسط مسیریاب اجازه داده شوند و یا مسدود شوند.
تعریف رویه روال در جهت کنترل ارتباطات با شبکه سرویس دهنده اینترنت.
مشخص کردن اینکه هنگامی که شبکه و یا مسیریاب هک شود، چه شخص یا اشخاصی باید مطلع شده و چه روالی باید انجام شود از دیگر اقدامات کنترل مسیریاب می باشد که در سند امنیتی باید تعریف شود.


برچسب‌ها: عملکر امنیتی مسیریابها(ROUTER),

دانلود جزوه شبیه سازی سیستم های کامپیوتری با Cisco Packet Tracer

در این پست قصد داریم تا یکی از بهترین جزوات در زمینه شبیه سازی شبکه های سیسکو با استفاده از نرم افزار سیسکو پکت تریسر را در اختیار شما قرار دهیم این جزوه که شامل دو قسمت تئوری (آموزش شبکه) و عملی (کار با پکت تریسر) است توسط یکی از کاربران در اختیار ما قرار داده شده است

دانلود جزوه شبیه سازی سیستم های کامپیوتری با Cisco Packet Tracer

مباحث این جزوه عبارتند از :

فصل اول : مفاهیم اولیه شبکه

  • اجزای منطقی شبکه
  • کابل های شبکه
  • آشنایی با کلاینت و سرور
  • پروتکل NETBEUI
  • IPX/PBX
  • سرویس های TCP/IP
  • شروع مکانیزم ارسال اطلاعات در TCP/IP
  • ARP چیست
  • لایه های OSI
  • پیکربندی سوییچ شبکه
  • اولویت بندی ترافیک شبکه و رمزنگاری

فصل دوم : آشنایی با PACKET TRACER

  • آشنایی با پکت تریسر
  • ایجاد اولین شبکه در پکت تریسر
  • ایجاد اتصالات و دستگاه ها
  • پیکربندی دستگاه ها در پکت تریسر
  • CISCO IOS مسیریاب ها و سوییچ
  • کسب اطلاعات از دستگاه ها در پکت تریسر
  • ارسال گرافیکی PDU
  • حالت شبیه سازی در PACKET TRACER
  • مدیریت سناریو ها در حالت شبیه سازی
  • دستگاه ها و ماژول ها
  • ترتیب BOOTING و بارگزاری تصویر IOS در مسیریاب ها وسوییچ ها
  • پیکربندی سوییچ و روتر
  • پیکربندی PC و SERVER
  • پیکربندی CLOUD
  • آشنایی با پل ها , تکرارکننده و هاب
  • سناریوی ایجاد شبکه ایی کوچک و خانگی
  • سناریوی توسعه توپولوژی شبکه
  • سناریوی شبیه سازی یک شبکه ISP
  • آشنایی با انواع مسیریاب , سوییچ , IP PHONE و...
  • دستورات IOS مسیریاب و سوییچ
  • الگوریتم پروتکل STP
  • چگونگی پردازش فریم ها در VTP
  • چگونگی پردازش بسته های RIP , OSPF , ICMP , UDP , EIGRP , TCP توسط دستگاه ها
  • چگونگی عملکرد TELNET , DNS , HTTP , DHCP , TFTP SERVER
  • چگونگی پردازش بسته های ورودی و خروجی در NAT
  • نحوه عملکرد ARP و ACCESS LIST
  • ایجاد یک شبکه PEER TO PEER
  • ایجاد شبکه مبتنی بر سوییچ , هاب , تکرارکننده و روتر
  • رفع اشکال مربوط به آدرس IP
  • پیکربندی مسیرهای پیشفرض و استاتیک برای مسیریابی روتر
  • پیکربندی مسیریاب
  • پیکربندی RIP
  • نصب DHCP SERVER
  • راهندازی ACTIVE DIRECTORY
  • تنظیم ویندوز XP برای اتصال به VPN سرور

دانلود

حجم : 10 M

تعداد صفحات : 321

زبان : فارسی


برچسب‌ها: دانلود جزوه شبیه سازی سیستم های کامپیوتری با Cisco Packet Tracer,

تاريخ : شنبه 30 آذر 1392 | 13:15 | نویسنده : sara
 
جزئیات روتر خانگی جدید سیسکو فاش شد

 

همانطور که می دانید دستگاه های الکترونیکی به منظور اینکه وارد بازار آمریکا بشوند، ابتدا می بایست توسط FCC از لحاظ مصرف انرژی، میزان انتشار امواج و چندین استاندارد دیگر بررسی شوند تا اجازه فروش را بگیرند. متاسفانه طی مراحل بررسی نمونه اولیه در آزمایشگاه های FCC، تعدادی از دستگاه ها قربانی امنیت ناکافی این آزمایشگاه ها می شوند و قبل از معرفی شرکت سازنده، مشخصات آنها به بیرون درز می کند. روتر خانگی سیسکو که تا کنون نمونه مشابهی از آن در بازار مصرف کنندگان نبوده است، قربانی همین موضوع شد.

روتر سیسکو مدل REN301 مجهز به یک صفحه نمایش است که از این به بعد کار شما را راحت خواهد کرد و به محض قطع شدن اینترنت دیگر نیاز نیست برای پیدا کردن مشکل به دنبال کابل ها بیافتید. این روتر با استفاده از پروتکل های خاص، مسیر های اتصال شما را به اینترنت بررسی می کند و در صورتی که ایرادی در اتصال به اینترنت وجود داشته باشد، مشکل را به شما نمایش می دهد.

این روتر که یکی از نمونه های اولیه روترهای هوشمند است، ممکن است در حین انجام وظیفه هم دچار خطا بشود. ولی برای نسل جدید روترهای خانگی شروع خوبی است که به آسایش کاربران در استفاده از اینترنت می افزاید.

با استفاده از صفحه نمایشگر روتر شما می توانید تنظیمات ساده را بدون نیاز به کامپیوتر انجام دهید و وضعیت اینترفیس های مختلف را مشاهده کنید. این روتر از استانداردهای 802.11 b/g/n پشتیبانی می کند و می تواند ترمینال تلفن اینترنتی برای پروتکل SIP باشد.

علاوه بر امکانات مذکور، این روتر یک دستگاه ذخیره سازی تحت شبکه یا اصطلاحا NAS نیز هست. سیسکو به همراه این دستگاه یک کارت ۳۲ گیگابایتی SD هم عرضه می کند که دستگاه شما را به یک NAS با ظرفیت ذخیره سازی ۳۲ گیگابایت تبدیل می کند. اگر فکر می کنید ۳۲ گیگابایت برایتان کم است می توانید فلش مموری و یا هارد دیسک USB خود را به آن وصل کنید.

فعلا هم خبری از تاریخ عرضه به بازار و قیمت آن در دسترس نیست.

در عکس های زیر می توانید وضعیت منو ها را در صفحه نمایشگر مشاهده کنید.

 

4-28-2011ciscotouch2-1304030442.jpg

 

4-28-2011ciscotouch3-1304030451.jpg

 


برچسب‌ها: جزئیات روتر خانگی جدید سیسکو فاش شد,

تاريخ : پنج شنبه 28 آذر 1392 | 13:29 | نویسنده : sara

سیسکو شرکت مدیریت ابری ‏Meraki‏ را تصاحب می‌کند!

سیسکو شرکت مدیریت ابری ‏Meraki‏ را تصاحب می‌کند!, ۱۰٫۰ out of 10 based on 1 rating

Rating: 10.0/10 (1 vote cast)

سیسکو طی قراردادی ‏‎۱,۲‎‏ میلیارد دلاری شرکت ‏Meraki، از پیشتازان ‏سرویس‌های مدیریت ابری شبکه، را تصاحب می‌کند. یکی از محصولات عمده و جالب‌توجه ‏Meraki‏ فناوری‌‌ ویژه‌ای است که شبکه‌های محلی یا ‏LAN‏ بی‌سیم را از طریق زیرساخت‌ها و ‏سرویس‌های ابری مدیریت می‌کند.



سیسکو با این خرید می‌تواند راه‌کارهای نرم‌افزاری خود را گسترش دهد، مدیریت شبکه را برای مشتریانش ساده‌تر کند و بر قابلیت‌ خدمات موبایل یا سیار بیافزاید. این شرکت همچنین قصد دارد تا از فناوری Meraki برای توسعه شبکه‌های امن و مدیریت‌شونده کلاود برای مراکز متوسط سود ببرد؛ یعنی مراکزی که شبکه‌های خود را از طریق سرویس‌های ابری مدیریت می‌کنند.
گفتنی است Meraki در سال ۲۰۰۸ توسط سه دانشجوی دکتری انستیتوی فناوری ماسچوست (MIT) تاسیس شد و با عملی شدن قرار داد اخیر، این شرکت در قالب زیرمجموعه جدیدی موسوم به Cloud Networking Group در سیسکو کار خود را ادامه خواد داد. موسسان Meraki نیز قصد دارند همچنان مدیریت این بخش را در دست داشته‌باشند و به هدف خود مبنی بر کسب درآمد سالانه یک میلیارد دلاری برای شرکت نائل آیند.
Meraki مشتریان از Wi-Fi، تعویض، امنیت، و مدیریت دستگاه تلفن همراه است که مرکزی از ابر مدیریت ارائه می دهد. این است که برای ارائه یکی از بزرگترین شبکه هایش بی سیم برای کاربران نقطه داغ به طور منظم و برای اینکه اولین بار است که به ارمغان آورد Wireless-N را به خارج از منزل شناخته شده است.

سیسکو گفت که آن را می خواستم برای به دست آوردن Meraki به این دلیل که صنعت IT است به طور فزاینده ای به سمت در حال حرکت “ابر تلفن همراه عصر.” با اضافه کردن Meraki از Wi-Fi و ابر شبکه می دانم که چگونه به ارائه نرم افزار متمرکز بر سیسکو، این شرکت معتقد است که قادر خواهد بود به سادگی آن را برای مشتریان خود به وجود آورد. عملیات سیسکو همچنین با اشاره به پاداش ممکن است از ایجاد فرصت های درآمد جدید با شرکای دیگر آن است.

خرید برنامه ریزی شده است که در سه ماهه دوم سال مالی سیسکو در سال ۲۰۱۳ بسته شده است. با توجه به TechCrunch، Meraki ادامه خواهد داد را به کار گیرند تا حدی که آن را همواره هنگامی که کسب کامل است.

سیسکو قدردانی روشی که در آن در حال توسعه محصولات نوآورانه: با تمرکز بر مشتریان خود و به سرعت سعی ایده های جدید در هر دو نرم افزار و سخت افزار،” Meraki CEO Sanjit Biswas نوشت: در نامه ای به کارکنان خود را در مورد کسب، با توجه به TechCrunch است. آنها می خواهم برای دیدن ادامه به انتشار ویژگی های جدید و محصولات در سال های پیش رو، و امیدوارم “cloudify دیگر محصولات سیسکو مورد توجه قرار گیرد.


برچسب‌ها: سیسکو شرکت مدیریت ابری ‏Meraki‏ را تصاحب می‌کند!,

تاريخ : چهار شنبه 27 آذر 1392 | 13:6 | نویسنده : sara

آموزش CCIE Service Provider

CCIEService_Provider_UseLogo

 

 

 

 

 

 
این آزمون CCIE Service Provider نیز 8 ساعت می باشد و از دو قسمت تشکیل می شود
- قسمت Scenario
- قسمت Troubleshooting
 قسمت اول 3 ساعت می باشد و سوالات در قالب سناریو از شما پرسیده می شود .قسمت دوم 5 ساعته می باشد . در این قسمت شما باید موارد عیب یابی مورد نظر رفع نمایید .این آزمون در واقع  Version جدید آزمون CCIE Service Provider می باشد.
نتیجه آزمون CCIE Service Provider
حداکثر بعد از 48 ساعت نتیجه آزمون به شما اطلاع داده خواهد شد .جهت مشاهده نتیجه login  کردن به سایت سیسکو اجباری می باشد .کسانی که در این آزمون نمره قبولی کسب نمی نمایند تا 14 روز اجازه دارند که درخواست تصحیح مجدد را به سیسکو اعلام نمایند این درخواست 250 دلار هزینه در برخواهد داشت .
طبق آمار سیسکو فقط 0.3% در صد از کسانی که این در خواست را داشته اند موفق به کسب نمره قبولی شده اند.
CCIE LAB Service Provider در عصر شبکه بصورت یک کلاس LAB برگزاری می گردد. در این دوره 10 سناریوی CCIE LAB  در کلاس آموزش داده می شوند.

برچسب‌ها: آموزش CCIE Service Orovider,

تاريخ : چهار شنبه 27 آذر 1392 | 13:2 | نویسنده : sara

آموزش CCIE Security

ccie_security_med

در حال حاضر آزمون Written و LAB برای آموزش CCIE Security به Ver 4.0 تغییر یافته است. تغییرات عمده ای در تجهیزات آزمون LAB بوجود آمده است که از مهمترین آنها می توان به اضافه شدن دستگاه جدید امنیتی سیسکو با نام  (ISE (Identity Services Engine به تجهیزات اشاره کرد. در همین راستا تغییراتی هم در Blue Print این آزمون در ارتباط با Identity Based Services اعمال شده است.

آزمون CCIE Security حدود 8 ساعت می باشد. در این مدت یک سناریو در اختیار داوطلب آزمون قرار دارد که آن را باید Config و Troubleshoot نماید. حدوداً 30% این آزمون CCIE Security به بخش  Troubleshooting اختصاص داده شده است.


برچسب‌ها: آموزش CCIE Security,

تاريخ : چهار شنبه 27 آذر 1392 | 13:0 | نویسنده : sara
 
آموزش CCIE Voice فقط از یک قسمت تشکیل می شود که از 2010 /10/May قسمت Core Knowledge Questions  از این آزمون حذف گردیده ولی آزمون CCIE Voice همچنان 8 ساعته می باشد . در این آزمون CCIE Voice یک سناریو به شما ارائه می شود که از 100 امتیاز حداقل 80 امتیاز را باید کسب نمایید.
نتیجه آزمون
 نتیجه آزمون CCIE Voice حداکثر تا 48 ساعت به شما اطلاع داده می شود .جهت مشاهده نتیجه login کردن به سایت سیسکو ضروری می باشد .بدلیل  تجهیزات خاص مورد استفاده در این آزمون ، امکان ارائه درخواست جهت شوندتصحیح مجدد میسر نمی باشد.
آموزش CCIE LAB Voice در عصر شبکه بصورت یک کلاس LAB برگزاری می گردد. در این دوره 10 سناریوی  CCIE LAB  در کلاس آموزش داده می شود .

برچسب‌ها: آموزش CCIE Vzoice,

تاريخ : سه شنبه 26 آذر 1392 | 16:39 | نویسنده : sara

 آموزش CCIE Routing&Switching

این مقطع بالاترین سطح آموزشی سیسکو در شاخه های مختلف می باشد. دارنده این مدرک دارای توانمندی های بسیار بالا در نصب و راه اندازی ، طراحی و پیاده سازی و مهم تر از همه  Troubleshooting می باشد.چنین فردی پیچیده ترین سنایورهای شبکه را توانسته پیاده سازی و عیب یابی کند.
بنابراین از تجربیات این فرد می توان در طراحی و پیاده سازی سناریوهای بزرگ و پیچیده بهره برد.جهت دریافت این مدرک در دو آزمون نمره قبولی باید کسب کنیم. آزمون اول CCIE Written نام دارد.
آزمون CCIE همانند سایر آزمون های سیسکو توسط شرکت VUE  برگزار می گردد که حدوداً بین 90 تا 110 سوال را باید در این آزمون پاسخ دهیم. آزمون دوم CCIE LAB می باشد.
امتحان LAB به دوبخش تقسیم می شود. بخش اول صرفاً Troubleshooting بوده و مدت آن دوساعت می باشد .

بخش دوم پیاده سازی یک سناریو اختصاص داده می شود و 6ساعت به طول می انجامد. جهت قبولی در این آزمون علاوه برداشتن دانش مورد نیاز باید توانایی پیاده سازی و   Troubleshooting سناریوهای پیچیده را داشته باشید. دوره آموزش CCIE علاوه بر انتقال دانش موردنیاز به شما با ارائه سناریوهای مختلف تحت نظر مدرس CCIE  مجرب راه را برای شما سهل و ساده می نماید. در عصر شبکه جهت یادگیری و آمادگی آزمون  CCIE R&S در دو کلاس باید شرکت کنیم:

- CCIE LAB 1              - CCIE LAB 2

در طی این دو دوره کلیه مطالب CCIE Written  و CCIE LAB در قالب 20 سناریو آموزش داده می شود این دوره تخصصی ترین دوره آموزش سیسکو در عصر شبکه بوده و تنها برگزار کننده آن در ایران نیز عصرشبکه میباشد. در کلاس های CCIE LAB عصرشبکه هر دو دانشجو، با یک CCIE Rack تمرین می کنند.

در صورتی که تمایل به چک کردن CCIE NO شخص خاصی دارید می توانید به سایت سیسکو به آدرس www.cisco.com/go/ccie مراجعه نموده و در آن صفحه گزینه CCIE Verification Tool را انتخاب نموده و سپس با  Login  کردن به سایت سیسکو اسم و CCIE NO شخص مورد نظر را وارد کنید, سپس سیسکو صحت آن اطلاعات را به شما نمایش خواهد داد.نحوه ثبت نام در آزمون LAB فقط از طریق سایت سیسکو می باشد وهزینه آن به 1500  دلار افزایش یافته است .جهت پرداخت هزینه از کارت های Master  یا  VISA باید استفاده نمایید.

تجهیزات مورد نیاز برای دوره آموزش CCIE
Router : روترهایی با خصوصیات پیشرفته در IOS توصیه می شود که از سری 2800 به بالا و به طور مثال سری 3800
Switch : سوئیچهای لایه سوم به طور مثال 3560
Cable: کابلهای اترنت و سریال در صورت نیاز فیبر نوری
Module : ماژولهای ارتباطی بر حسب نیاز


برچسب‌ها: آموزش CCIE Routing&Switching,

تاريخ : سه شنبه 26 آذر 1392 | 16:27 | نویسنده : sara

 

IAUWS در آموزش CCNP WIRELESS در ارتباط با امنیت تجهیزات کلاینت ها ، طراحی و یکپارچه سازی شبکه های بی سیم ، پیاده سازی سرویس های امن ارتباطی بی سیم،اعمال سیاست های امنیتی بی سیم ، پیاده سازی ویژگیهای  امنیتی WLC ، یکپارچه سازی شبکه های بی سیم با کمک پلت فرم ها ی امنیتی پیشرفته (IPS/IDS) آموزش داده می شوند.
 
CCNP Wireless Exams & Recommended Training
Required Exam(s)
Recommended Training
642-732 CUWSS Conducting Cisco Unified Wireless Site Survey (CUWSS) v2.0
642-742 IUWVN Implementing Cisco Unified Wireless Voice Networks (IUWVN) v2.0
642-747 IUWMS Implementing Cisco Unified Wireless Mobility Services (IUWMS) v2.0
642-737 IAUWS Implementing Advanced Cisco Unified Wireless Security (IAUWS) v2.0
 
IUWMS : در آموزش CCNP WIRELESS  موارد زیر آموزش داده می شود:
- پیاده سازی سرویس های مبتنی بر موقعیت مکانی 
- طراحی ساختار Mobility در شبکه های بی سیم
- پیاده سازی معماری MSE
- استفاده از ابزارهای پیشرفته بهینه سازی و عیب یابی
- پیاده سازی QOS در شبکه های بی سیم
- پیاده سازی Multicast در شبکه های بی سیم
- IUWVN : معماری و پیاده سازی Voice درشبکه های بی سیم
- پیاده سازی و مدیریت سرویس های پیشرفته با WCSو Navigator
- آماده سازی شبکه های بیسیم جهت استفاده برنامه های ویدیویی

برچسب‌ها: آموزش CCNP Wireless,

تاريخ : سه شنبه 26 آذر 1392 | 16:25 | نویسنده : sara

پیشنیاز آموزش CCNP Security: آموزش CCNP

اهمیت آموزش CCNP Security در مقایسه با سایر مدارک هم رده سیسکو بسیار زیاد می باشد . افرادی که توانایی کار با ویژگی های امنیتی راوتر و سویچ ها ، ASA  و IPS را دارند از وضعیت شغلی مناسبی در بازار کارمی توانند بهره مند شوند
لازم به ذکر است که آژانس امنیتی ملی (NSA) و کمیته ملی سیستم های امنیتی (CNSS)  دوره آموزشی امنیت سیسکو را مطابق با استاندارد آموزشی CCNS 4013 اعلام کرده اند . در حال حاضر این مدرک شامل چهار دوره و آزمون می باشد که عبارتند از :
دوره آموزشی   SECURE   V1.0  642-637
دراین دوره آموزشی پیاده سازی ویژگی های امنیتی راوترهاوسویچ ها آموزش داده می شوند که از جمله آن ها به موارد زیر می توان اشاره کرد :
•    Zone based firewall    
•    Cisco IOS IPS
•    User Based firewall
•    GETVPN, SSL VPN, DMVPN, DVTI, VTI, VPN, PKI, IPsec
دوره آموزشی FIREWALL 642-618
در این دوره آموزشی با انواع مدل های ASA 5500 آشنا شده و نحوه پیاده سازی ویژگی های امنیتی آنها را فرا می گیرید .از جمله به این تیترها می توان اشاره نمود :
•    آشنایی و کار با data , management plane
•    پیاده سازی virtual firewall
•    پیاده سازی Failover) high availability)
•    Transparent Firewall
•    آشنایی با SSM ها در ASA
•    پیاده سازی NAT
دوره آموزشی (IPS (642-627
در این دوره آموزشی نحوه استفاده از سنسور IPS برای مقابله با تهدید های امنیتی ،نصب سنسور IPS یا ماژول IPS ؛ پارامترهای  پیشرفته سیستمی سنسور IPS و نحوه تنظیم آنها جهت بهبود دربازدهی سیستم مقابله با حملات مورد بحث و بررسی قرار میگیرند . آنالیز Event های سنسور IPS و بررسی زمان پاسخ دهی در برابر حملات شبکه ، بروزرسانی و نگهداری سنسور IPS از موضوعات دیگر این دوره می باشند.
دوره آموزشی VPN V2.0   642-648
در این دوره آموزشی، کار با IPsec  و پیاده سازی VPN  درASA   مورد بحث و بررسی قرار می گیرد.

برچسب‌ها: آموزش CCNP,

تاريخ : سه شنبه 26 آذر 1392 | 16:24 | نویسنده : sara
فراگیرانی که آموزش CCNP Voice را به پایان می رسانند توانایی پیاده سازی تکنولوژی های مختلف Voice در یک شبکه دیتا را خواهند داشت. مقیاس این شبکه می تواند بسیار بزرگ باشد و این افراد می توانند راه کارهای Voice برای این شبکه پیشنهاد داده و آنها را پیاده سازی نمایند.
تمرکز اصلی این دوره روی   Cisco unified communications manager می باشد که قبلا آن را  با نام Call manager  می شناختیم. علاوه بر آن پیاده سازی QOS(Quality of Services) ، Gatewayها ، Gatekeeper ها ، IP Phoneها ، برنامه های کاربردی Voice و یوتیلیتی های مخصوص Router ها و Switch ها از مباحث آموزشی این دوره می باشد. در انتهای آموزش CCNP Voice عیب یابی Cisco unified communications Applications  آموزش داده می شود.
آزمون های آموزش CCNP Voice در جدول زیر آورده شده است:
CCNP Voice Exams & Recommended Training
Required Exam(s)
Recommended Training
642-437 CVOICE v8.0 Implementing Cisco Voice Communications and QoS v8.0 (CVOICE v8.0)
642-447 CIPT1 v8.0 Implementing Cisco Unified Communications Manager, Part 1 v8.0 (CIPT1 v8.0)
642-457 CIPT2 v8.0 Implementing Cisco Unified Communications Manager, Part 2 v8.0 (CIPT2 v8.0)
642-427 TVOICE v8.0 Troubleshooting Cisco Unified Communications v8.0 (TVOICE v8.0)
642-467 CAPPS v8.0

Integrating Cisco Unified Communications Applications v8.0 (CAPPS v8.0)

دانلود فایل حداقل میزان سخت افزار برای اجرای CCNP Voice بصورت PDF


برچسب‌ها: آموزش CCNP Voice,

تاريخ : سه شنبه 26 آذر 1392 | 16:22 | نویسنده : sara

 

 

 

 

پیشنیاز دوره:آموزش CCNA

آموزش CCNP در عصرشبکه  بصورت کلاس های  CCIE LAB برگزار شده و تمامی مطالب مربوط به سه درس Route , Switch ,TSHOOT بصورت ترکیبی و بصورت یک تکنیک خاص برگزار می گردد.
دانشجویان بعد از اتمام آموزشCCNP به راحتی می توانند در دوره ی  CCIE LAB شرکت می نمایند. در این دوره نیزدانشجویان تمامی سناریوهای دوره را روی CCIE Rack پیاده نمایند. این شیوه برگزاری منحصراً مربوط به آقای مهندس شاهی می باشد.  دانشجویان پس از اتمام آموزش CCNP  به یک حدی از توانایی در زمینه    Routing ،    Switching ، Troubleshooting می رسند که خود را یک سر و گردن بالاتر از تمامی فراگیرانی می بینند که دوره آموزشی خود را در هر موسسه آموزشی در هر کشوری گذارنیده اند. در این دوره آموزشی در طی یک جلسه به توضیح و پیاده سازی تکنولوژی آموزشی مربوط به آن جلسه پرداخته شده (سناریو توسط استاد پیاده سازی می شود) و در جلسه بعدی دانشجویان دوره  همان  سناریو را باید پیاده سازی  و Troubleshoot نمایند. در طی این دوره   Troubleshooting به صورت عملی در حین پیاده سازی سناریو ها آموزش داده می شود.
تنها مدرسینی توان تدریس این دوره به صورت ترکیبی را دارا می باشند که در دوره های CCIE LAB  عصر شبکه شرکت نموده و به این سطح از توانایی رسیده باشند.
دوره Switch همان BCMSN نسخه قبلی آموزش CCNP می باشدکه باکمی تغییرات به نامSwitch تغییر داده شده و دوره Route نیز همان BSCI نسخه قبلی دوره CCNP می باشد که به نام Route تغییرداده شده است.TSHOOT سرفصل جدید آموزش CCNP می باشد که در این دوره مباحث مختلف در راستای  Troubleshooting توسط سیسکو گنجانده شده است. ظاهراً با توجه به اینکه موضوع Troubleshooting در امتحان CCIE LAB خیلی بیشتر از قبل مورد توجه قرار گرفته است ، سیسکو سعی دارد که فراگیرانی که در سطح آموزش CCNP هستند را بیشتر درگیر این موضوع بکند. دراین دوره مباحث زیر گنجانده شده است:دراین دوره مباحث زیر گنجانده شده است:
-Cisco Catalyst Switch Troubleshooting
-Routing Protocols Troubleshooting
-آشنایی با ابزارهای Troubleshooting
-Redistribution Troubleshooting
-IP & IP V6 Troubleshooting
-BGP Troubleshooting
-Security Troubleshooting

CCNP Exams & Recommended Training
Required Exam(s)
Recommended Training
642-902 ROUTE Implementing Cisco IP Routing (ROUTE)
642-813 SWITCH Implementing Cisco IP Switched Networks (SWITCH)
642-832 TSHOOT Troubleshooting and Maintaining Cisco IP Networks (TSHOOT)
تجهیزات مورد نیاز برای دوره آموزش CCNP
Router : روترهای سری 2800 به بالا مورد استفاده قرار می گیرد و روتری با توانایی راه اندازی Frame Relay از جمله 2522
Switch : علاوه بر سوئیچ های لایه دوم از سوئیچ های لایه سوم از جمله 3550 و 3560 نیز استفاده می گردد.
Cable: کابلهای اترنت و سریال مورد استفاده قرار می گیرد و در مواردی کابلهای فیبر نوری توصیه می گردد.
Module :ماژولهای WIC و NM در روترها توصیه می گردد.

برچسب‌ها: آموزش CCNA,

تاريخ : سه شنبه 26 آذر 1392 | 16:18 | نویسنده : sara

 

 

پیشنیاز دوره:آموزش CCNA

مدرک CCNA Wireless نشانگر داشتن مهارت فرد در پیاده سازی و پشتیبانی شبکه های بی سیم می باشد. خصوصا شبکه های که با تجهیزات سیسکو راه اندازی میشوند . افرادی که آموزش CCNA را می گذارانند توانایی علمی و عملی پیکر بندی ،عیب یابی و مانیتورینگ اولیه شبکه های بی سیم سیسکو در مقیاس کوچک و متوسط را دارند.(SMB )

 

CCNA Wireless Exams & Recommended Training
Required Exam(s)
Recommended Training
IUWNE Implementing Cisco Unified Wireless Networking Essentials (IUWNE)

برچسب‌ها: آموزش CCNA Wireless,

تاريخ : سه شنبه 26 آذر 1392 | 16:17 | نویسنده : sara

 

مدرک CCNA Security تایید می کند که با ابزارها و قابلیت های مختلف به منظور حفظ امنیت شبکه ی خود آشنایی دارید. همچنین بیانگر این است که شما توانایی شناسایی انواع حملات و تهدیدهای شبکه را دارا می باشید. استاندارد آموزش CCNA Security شامل تکنولوژی های امنیتی, نصب و عیب یابی و مانیتورینگ تجهیزات شبکه جهت اعمال Integrity،Confidentiality ،Availability داده ها و تجهیزات شبکه می باشد، جهت دریافت مدرک  CCNA Security آزمون (IINS (640-554  را باید گذراند.
پیش نیاز آموزش CCNA Security ، آموزش CCNA می باشد.

 

CCNA Security Exams & Recommended Training
Required Exam(s)
Recommended Training
640-554 IINS Implementing Cisco IOS Network Security (IINS v2.0)
تجهیزات مورد نیاز برای دوره آموزش CCNA Security
 Router: روترهای 2800 ترجیحاً با IOSهای دارای خاصیت امنیتی از جمله کد K9
Switch : سوئیچ های لایه دوم و سوم با IOS امنیتی
Cable: کابلهای اترنت و سریال بهمراه نرم افزار SDM و ASDM سیسکو
Module : ماژولهای ارتباطی بر حسب نیاز

برچسب‌ها: آموزش CCNA Security,

تاريخ : سه شنبه 26 آذر 1392 | 16:15 | نویسنده : sara

 

 پیشنیاز دوره:آموزش CCNA

داشتن مدرک CCNA Voice به این معنی است که شما مهارت لازم برای شغل های تخصصی Voice همچون:تکنسین Voice، مدیر تکنولوژی و شبکه Voice را دارا هستید. همچنین این مدرک تایید کننده مهارت شما در تکنولوژی های VOIP مثل IPPBX ،IP Telephony ، Handset ،Call Control، Voice mail می باشد.
این مدرک به ارزیابی مهارت و دانش شما در ارتباط با  CUCM 8.0 می پردازد. از CUCM 8.0 در ارگان های بزرگ استفاده میشود. درآموزش CCNA Voice مهارت اصلی در پیاده سازی (CME(Call Manager Express و (CUE (Cisco Unity Express خواهد بود. از این ابزارها در شبکه های با مقیاس کوچک و متوسط جهت پیاده سازی تکنولوژی  Voice استفاده می شود.

 

CCNA Voice Exams & Recommended Training
Required Exam(s)
Recommended Training
640-461 ICOMM v8.0 Introducing Cisco Voice and Unified Communications Administration v8.0 (ICOMM)
تجهیزات مورد نیاز برای دوره آموزش CCNA Voice
Router :راترهای سری 2800 ترجیحاً با قابلیتهای Voice
Switch :سوئیچ های لایه دوم و ترجیحاً سوم برای پیاده سازی کامل مفاهیم دوره
Cable: کابل های اترنت و سریال و نرم افزار Call Manager
(CME) سیسکو و نرم افزارهای UC از جمله UCME
Module : ماژول های ارتباطی مورد نیاز از جمله PVDM
 

برچسب‌ها: آموزش CCNA Voice,

صفحه قبل 1 2 صفحه بعد